بله | کانال امن بان فناوری شریف 🇮🇷
عکس پروفایل امن بان فناوری شریف 🇮🇷ا

امن بان فناوری شریف 🇮🇷

۱۶۶عضو
thumbnail
undefined*کشف آسیب‌پذیری Zero-day جدید دیگری در محصولات Fortinet*
undefinedشرکت Fortinet یک آسیب‌پذیری بحرانی از نوع سرریز بافر را با شناسه CVE-2025-3275 افشا کرده است که چندین محصول امنیتی این شرکت از جمله FortiVoice را تحت تأثیر قرار می‌دهد.
undefinedاین آسیب‌پذیری با امتیاز 9.8 در CVSS، به مهاجمان غیرمجاز از راه دور اجازه می‌دهد از طریق ارسال درخواست‌های HTTP دستکاری‌شده، اقدام به اجرای دستورات یا کد دلخواه کرده و کنترل کامل بر دستگاه‌های آسیب‌پذیر به دست آورند.
undefinedآسیب پذیری فوق Exploit شده و متاسفانه سوءاستفاده از آن توسط مهاجمان تأیید شده است.
undefined منبع————————————————undefined #AmnBan #FortiVoice #Exploited #Vulnerability@amnbansharif

۱۱:۰۵

thumbnail
undefinedما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس شبکه و امنیت نیاز داریم :
•تسلط بر مفاهیم شبکه و امنیت•آشنایی با ابزارهای مانیتورینگ شبکه و آنالیز لاگ‌ها•آشنایی با امن‌سازی•توانایی مانیتورینگ شبکه و آنالیز لاگ‌ها•آشنایی با یکی از SIEMهای متداول •توانایی گزارش نویسی و مستندسازی
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل یا از طریق جابینجا برای ما ارسال کنید.undefined

۱۱:۱۰

thumbnail
undefined*آسیب‌پذیری بحرانی dMSA امکان نفوذ به اکتیو دایرکتوری را فراهم می‌کند*
undefinedیک نقص در ویندوز سرور ۲۰۲۵ شناسایی شده که به مهاجمان امکان می‌دهد کاربران را در اکتیو دایرکتوری (AD) به خطر بیندازند.
undefinedمایکروسافت در این باره خاطرنشان کرد: «dMSA به کاربران اجازه می‌دهد تا آنها را به عنوان یک حساب مستقل ایجاد کنند یا جایگزین یک حساب سرویس استاندارد موجود شوند.»
undefinedمشکلی که در این رابطه شناسایی شده این است که در طول مرحله احراز هویت dMSA Kerberos، گواهی ویژگی امتیاز (PAC) که در یک بلیط اعطای بلیط که توسط یک مرکز توزیع کلید (KDC) صادر شده است، تعبیه شده است، شامل شناسه امنیتی dMSA (SID) و همچنین SID های حساب سرویس جایگزین شده و تمام گروه‌های مرتبط با آن است.
undefinedاین انتقال مجوزها بین حساب‌ها می‌تواند با شبیه‌سازی فرآیند مهاجرت dMSA، دری را برای یک سناریوی بالقوه افزایش امتیاز باز کند تا هر کاربری، از جمله مدیران دامنه، را به خطر بیندازد و به طور مؤثر کل دامنه را نقض کند.
undefined منبع————————————————undefined #AmnBan #Critical #Windows #Vulnerability@amnbansharif

۸:۴۵

thumbnail
undefined*سوءاستفاده از نقص ویندوز سرور ۲۰۲۵ برای تصاحب کامل AD*
undefinedاخیرا یک نقص حیاتی در ویژگی dMSA ویندوز سرور ۲۰۲۵ شناسایی شده که به مهاجمان اجازه می‌دهد هر کاربر Active Directory را به خطر بیندازند.
undefinedاین آسیب‌پذیری افزایش امتیاز به عوامل مخرب اجازه می‌دهد تا کنترل کامل هر حساب کاربری را در AD یک سازمان، حتی با حداقل دسترسی اولیه، به دست آورند.
undefinedآسیب‌پذیری فوق از یک ویژگی جدید معرفی شده در ویندوز سرور ۲۰۲۵ به نام حساب‌های خدمات مدیریت‌شده‌ی واگذار شده (dMSA) سوءاستفاده می‌کند.
undefinedاین عمل فریبنده که توسط محققان BadSuccessor نامیده می‌شود، به dMSA مهاجم اجازه می‌دهد تا به طور خودکار تمام مجوزهای کاربر هدف، از جمله حساب‌های دارای امتیاز بالا مانند مدیران دامنه را به دست آورد.
undefinedنکته‌ی مهم این است که این حمله نیازی به هیچ مجوز مستقیمی روی خود حساب کاربر هدف ندارد و فقط به توانایی ایجاد یا کنترل یک dMSA نیاز دارد.
undefined منبع————————————————undefined #AmnBan #Windows #Exploits #BadSuccessor@amnbansharif

۱۱:۵۳

thumbnail
undefined*نقص انتخابگر فایل وان‌درایو مایکروسافت دسترسی کامل به فضای ابری می‌دهد*
undefinedمحققان امنیت سایبری یک نقص امنیتی در انتخابگر فایل وان‌درایو مایکروسافت کشف کرده‌اند که در صورت بهره‌برداری موفقیت‌آمیز، به وب‌سایت‌ها اجازه می دهد به کل محتوای ذخیره‌سازی ابری کاربر دسترسی پیدا کنند.
undefinedبنابراعلام تیم تحقیقاتی اوسیس، چندین برنامه مانند ChatGPT، Slack، Trello و ClickUp با توجه به ادغام آنها با سرویس ابری مایکروسافت تحت تأثیر قرار گرفته‌اند.
undefinedاین مشکل نتیجه مجوزهای بیش از حد درخواست شده توسط انتخابگر فایل وان‌درایو است که به دلیل عدم وجود دامنه‌های دقیق OAuth برای وان‌درایو، به دنبال دسترسی خواندن به کل درایو است، حتی در مواردی که فقط یک فایل آپلود می‌شود.
undefinedاوسیس خاطرنشان کرد: «نبود دامنه‌های دقیق، تشخیص برنامه‌های مخربی که همه فایل‌ها را هدف قرار می‌دهند و برنامه‌های قانونی که مجوزهای بیش از حد درخواست می‌کنند را برای کاربران غیرممکن می‌کند، صرفاً به این دلیل که هیچ گزینه امن دیگری وجود ندارد.»
undefined منبع————————————————undefined #AmnBan #Microsoft #OneDrive #Vulnerability@amnbansharif

۷:۴۸

thumbnail
undefined*شناسایی یک زیرودی بر روی کروم*
undefinedاگر از مروگر گوگل کروم بر روی ـ ویندوز، لینوکس یا حتی مک در حال استفاده هستید، به سرعت آن را به آخرین وصله‌های امنیتی به‌روزرسانی کنید.
undefinedگوگل وصله‌های خارج از برنامه‌ای را برای رفع سه مشکل امنیتی در مرورگر کروم خود منتشر کرد، از جمله یک زیرودی که توسط هکرها اکنون در حال بهره‌برداری است.
undefinedاین زیرودی که با شناسه CVE-2025-5419 (امتیاز CVSS: 8.8) شناخته می‌شود یک آسیب‌پذیری خواندن و نوشتن خارج از محدوده در موتور جاوا اسکریپت V8 و WebAssembly علامت‌گذاری شده است.
undefinedاین آسیب‌پذیری توسط کلمنت لسین و بنوا سون از گروه تحلیل تهدید گوگل (TAG) شناسایی و گزارش شده است. شایان ذکر است، این نقص امنیتی به یک مهاجم از راه دور اجازه می‌داد تا به‌طور بالقوه از طریق یک صفحه HTML دستکاری‌شده، از خرابی پشته سوءاستفاده کند.
undefined منبع ————————————————undefined #AmnBan #Google #Chrome #Exploited@amnbansharif

۱۰:۲۰

thumbnail
undefined*وصله‌ی آسیب پذیری بحرانی دور زدن احراز هویت سیسکو*
undefinedسیسکو به تازگی وصله‌های امنیتی را برای رفع یک نقص امنیتی حیاتی که بر موتور خدمات هویت (ISE) تأثیر می‌گذارد، منتشر کرد.
undefinedاین نقص استقرارهای ابری در AWS، Azure و OCI را تحت تأثیر قرار می‌دهد.
undefinedنقص امنیتی فوق که با شناسه CVE-2025-20286 شناخته می‌شود، دارای امتیاز CVSS 9.9 از 10.0 است.
undefinedبنابر اعلام سیسکو این مشکل ناشی از این واقعیت است که اعتبارنامه‌ها هنگام استقرار Cisco ISE در پلتفرم‌های ابری به طور نامناسبی تولید می‌شوند و باعث می‌شوند استقرارهای مختلف، تا زمانی که نسخه نرم‌افزار و پلتفرم ابری یکسان باشند، اعتبارنامه‌های یکسانی را به اشتراک بگذارند.
undefinedسوءاستفاده‌ی موفقیت آمیز در نهایت می‌تواند امکان دسترسی غیرمجاز به داده‌های حساس، اجرای عملیات مدیریتی محدود، تغییر در پیکربندی سیستم یا اختلال در سرویس را فراهم کند.
undefined منبع————————————————undefined #AmnBan #Cisco #Bypass #ISE #Flaw@amnbansharif

۸:۲۶

thumbnail
undefined*آسیب‌پذیری بحرانی Salesforce کاربران جهانی را در معرض حملات قرار می‌دهد*
undefinedیک محقق به تازگی آسیب‌پذیری تزریق SOQL (زبان پرس‌وجوی شیء Salesforce) بحرانی را در یک کنترلر پیش‌فرض Salesforce Aura شناسایی کرد که می توانست میلیون‌ها رکورد کاربران را تحت تأثیر قرار ‌دهد.
undefinedاین محقق با فاز کردن کنترلرهای Aura و با استفاده از یک تجزیه‌کننده و فازر سفارشی برای آزمایش جهش‌های ورودی مختلف، شروع کرد. رویکردی که به سرعت یک آسیب‌پذیری را در کنترلر داخلی aura آشکار کرد.
undefinedکنترلر فوق که در تمام استقرارهای Salesforce وجود دارد، یک پارامتر contentDocumentId را که به طور ناامن در یک پرس‌وجوی SOQL پویا جاسازی شده بود، پذیرفت و آن را مستعد حملات تزریق کرد.
undefinedاین آسیب‌پذیری می‌توانست مهاجمان را قادر سازد تا بسته به پیکربندی، داده‌های حساس مانند ایمیل‌های کاربر، نام‌ها، آدرس‌ها و حتی هش‌های رمز عبور را استخراج کنند. اما با گزارش این محقق به Salesforce، آسیب‌پذیری فوق بی‌سروصدا و بدون انتشار مشاوره یا CVE، وصله شد.
undefined منبع————————————————undefined #AmnBan #Critical #Salesforce #Vulnerability@amnbansharif

۷:۲۵

thumbnail
undefinedما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس اجرایی نیاز داریم :
•تسلط کامل به اینترنت و نرم افزارهای اداری و آفیس•آشنایی با زبان انگلیسی (خواندن و نوشتن)•بررسی و پیگیری امور اجرایی و اداری•توانایی رصد و بررسی وب سایت‌ها و شبکه‌های اجتماعی•آشنایی با اینستاگرام و تولید محتوا•دارای روابط عمومی و مهارت پاسخگویی تماس ها
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل یا از طریق جابینجا برای ما ارسال کنید.undefined

۱۱:۳۵

thumbnail
undefinedما در امن بان به فردی با تجربه و توانمند با مهارت های زیر برای موقعیت کارشناس شبکه و امنیت نیاز داریم :
•تسلط بر مفاهیم شبکه و امنیت•آشنایی با ابزارهای مانیتورینگ شبکه و آنالیز لاگ‌ها•آشنایی با امن‌سازی•توانایی مانیتورینگ شبکه و آنالیز لاگ‌ها•آشنایی با یکی از SIEMهای متداول •توانایی گزارش نویسی و مستندسازی
در صورتی که تمایل دارید به تیم حرفه ای در حوزه امنیت سایبری ملحق شوید و مسیر شغلی جذابتری را دنبال کنید رزومه خود را به آدرس ایمیل یا از طریق جابینجا برای ما ارسال کنید.undefined

۸:۳۷

thumbnail
undefined*نقص جعل هویت Microsoft Defender دسترسی به AD را امکان‌پذیر می‌کند*
undefinedبه تازگی یک آسیب‌پذیری جعل هویت(CVE-2025-26685) در Microsoft Defender شناسایی شده است که به مهاجمان غیرمجاز اجازه می‌دهد تا هش‌های Net-NTLM حساب‌های سرویس دایرکتوری (DSA) حیاتی را ضبط کنند و به طور بالقوه محیط‌های اکتیو دایرکتوری را به خطر بیندازند.
undefinedمهاجمان می‌توانند با ایجاد اتصالات ناشناس SMB به کنترل‌کننده‌های دامنه، این پرس‌وجوها را آغاز کنند و حسگر MDI را مجبور به احراز هویت از طریق NTLM به جای Kerberos کنند.
undefinedاین نقص که در مقیاس CVSS نسخه ۳.۱، امتیاز ۶.۵ (متوسط) دارد، از ویژگی مسیرهای حرکت جانبی (LMP) MDI سوءاستفاده می‌کند و به طور فعال در به‌روزرسانی‌های وصله ماه می مایکروسافت برطرف شده است.
undefinedدر حالی که وصله‌ها تهدیدات فوری را کاهش می‌دهند، سازمان‌ها باید ادغام AD ابزارهای امنیتی شخص ثالث را بررسی کرده و محافظت‌های رله NTLM سختگیرانه‌ای را اعمال کنند.
undefined منبع————————————————undefined #AmnBan #MicrosoftـDefender #Spoofing @amnbansharif

۱۰:۲۹

با سلام و عرض ادب و احترامامیدوارم حالتون خوب باشه و با امید این شرایط رو پشت سر بزاریم.undefined به دلیل اختلال اینترنت ممکنه ارتباطات مشکل بشه. برای همین در صورت مشکل ما از راه‌های زیر در خدمتتون هستیم.
undefined021-66024643undefined021-28424463
پیامرسان بله
🟢@amnban_ex
پیامرسان تلگرامundefined@amnban_ex
undefinedundefinedhttps://amnban.ir/contact
موفق و پیروز باشید.undefined

۱۰:۲۲

thumbnail
undefined*هشدار در مورد یک Zeroday خطرناک Citrix که به CitrixBleed 2 معروف است*
undefined بیش از ۵۶,۰۰۰ سرور NetScaler در معرض خطر!undefined اکسپلویت فعال یک Zero-Day با کد CVE-2025-6543undefinedمحصولات Citrix NetScaler ADC و Gateway بار دیگر هدف یک آسیب‌پذیری Zero-Day قرار گرفته‌اند که به‌صورت فعال در حال بهره‌برداری است. این آسیب‌پذیری دومین وصله اضطراری Citrix در دو هفته گذشته است!
undefined آسیب‌پذیری‌های کلیدی:undefinedآسیب پذیری CVE-2025-6543: سرریز حافظه (exploit فعال) undefined امکان اجرای کد یا نصب backdoorundefinedآسیب پذیری CVE-2025-5777: دسترسی به حافظه خارج از محدوده undefined استخراج session tokens و رمزهاundefinedآسیب پذیری CVE-2025-5349 : کنترل دسترسی ناقص در رابط مدیریت undefined قابل بهره‌برداری از طریق NSIP و GSLB IP
undefined منبع————————————————undefined #AmnBan #Citrix #NetScaler #Zeroday @amnbansharif

۸:۳۲

thumbnail
undefinedبا توجه به افزایش حملات سایبری به شبکه شرکت‌ها و سازمان‌ها ما در امن‌بان آماده مشاوره رایگان برای افزایش سطح امنیت شبکه شما در حوزه‌های زیر هستیم.
undefined بهبود سیاست‌های امنیتی (Security Policy)undefined نصب و پیکربندی تجهیزات امنیتی و امن سازی (Hardening)undefined استقرار سیستم‌های تشخیص و جلوگیری از نفوذundefined تست نفوذ Black Box و Gray Boxundefined تشخیص و تحلیل رخدادهای امنیتیundefined دسترسی از راه دور و دورکاری امنundefined نصب و بهینه سازی برنامه‌های آنتی‌ویروس و ضدبدافزار و باج افزارundefined برگزاری کارگاه‌های آموزش امنیتی برای کارکنان با امکان صدور گواهی معتبرundefined پشتیبان‌گیری امن از داده‌هاundefined استقرار سیستم های مدیریت امنیت ISO 27000, ISMS
جهت درخواست مشاوره رایگان از راه‌های زیر می‌توانید اقدام بفرمایید:undefinedتلفن021-28424463021-66024643undefinedایمیلundefinedپیامرسان تلگرام@amnban_ex🟢پیامرسان بله@amnban_exundefinedوب سایتhttps://amnban.ir/contact
#amnban #consult #free

۹:۱۲

thumbnail
پس زمینه برای تیر ماه 1404با آرزوی سلامتی و موفقیت برای همه undefined@amnbansharif
#amnban #wallpaper #gfx

۷:۱۵

IMG_20250628_181834_336.jpg

۳.۳۱ مگابایت

فایل با کیفیت بالای پس زمینه تیرماه 1404@amnbansharif#amnban #gfx #wallpaper

۷:۱۵

thumbnail
undefined نقص Open VSX، میلیون‌ها توسعه‌دهنده را در معرض حملات قرار می‌دهد
undefinedمحققان امنیت سایبری، یک آسیب‌پذیری حیاتی در رجیستری Open VSX را شناسایی کرده‌اند که در صورت بهره‌برداری موفقیت‌آمیز، این توانایی را به مهاجمان می‌دهد تا کنترل کل بازار افزونه‌هایVisual Studio Code را به دست گیرند و خطر جدی برای زنجیره تأمین ایجاد کنند.
undefinedرجیستری Open VSX یک پروژه متن‌باز و جایگزینی برای بازار Visual Studio است. این پروژه توسط بنیاد Eclipse عرضه می‌شود. چندین ویرایشگر کد مانند Cursor، Windsurf، Google Cloud Shell Editor، Gitpod و ... آن را در سرویس‌های خود ادغام می‌کنند.
undefinedتوسعه‌دهندگان می‌توانند با ارسال یک درخواست pull برای افزودن افزونه به فایل extensions.json موجود در مخزن، درخواست انتشار خودکار بدهند و پس از آن، افزونه تأیید و ادغام می‌شود.
undefined منبع————————————————undefined #AmnBan #Critical #OpenـVSX #Registry@amnbansharif

۱۱:۰۸

thumbnail
پس زمینه برای مرداد ماه 1404با آرزوی سلامتی و موفقیت برای همه undefined@amnbansharif
#amnban #wallpaper #gfx

۷:۳۵

mordad (2).jpg

۵۵۷.۰۷ کیلوبایت

فایل با کیفیت بالای پس زمینه مرداد ماه 1404@amnbansharif#amnban #gfx #wallpaper

۷:۳۵

thumbnail
undefinedمرکز امنیت سایبری (CISA) از وجود آسیب‌پذیری‌های فعال و در حال سوءاستفاده در روترهای TP-Link خبر داد.
undefinedاداره امنیت سایبری و زیرساخت‌های آمریکا (CISA) روز چهارشنبه دو آسیب‌پذیری امنیتی که روترهای بی‌سیم TP-Link را تحت تاثیر قرار می‌دهند، به فهرست آسیب‌پذیری‌های شناخته‌شده و مورد سوءاستفاده (KEV) خود اضافه کرد و اعلام کرد که شواهدی از سوءاستفاده فعال از این آسیب‌پذیری‌ها در فضای واقعی وجود دارد.
undefinedاین آسیب‌پذیری با شناسه CVE-2023-50224 (امتیاز CVSS: ۶.۵) و آسیب‌پذیری CVE-2025-9377 (امتیاز CVSS: ۸.۶)
undefinedطبق اطلاعات درج شده در وب‌سایت شرکت، مدل‌های روتر زیر به وضعیت پایان عمر (End-of-Life یا EoL) رسیده‌اند:TL-WR841N (نسخه‌های ۱۰.۰ و ۱۱.۰)TL-WR841ND (نسخه ۱۰.۰)Archer C7 (نسخه‌های ۲.۰ و ۳.۰)با این حال، به دلیل فعالیت‌های مخرب سوءاستفاده از این آسیب‌پذیری‌ها، شرکت TP-Link از نوامبر ۲۰۲۴ به‌روزرسانی‌های فریمور را برای این دو آسیب‌پذیری منتشر کرده است
undefined منبع————————————————undefined #Router #AmnBan #TP_Link #CVE@amnbansharif

۸:۲۸